Як відключити swap-файли в ESXi?


18

У нас на ESXi запущено кілька віртуальних машин Solaris / Linux, які містять дуже чутливі зашифровані дані, які з часом розшифровуються у міру необхідності.

Все добре, за винятком файлів своп-файлів ESXi, які потенційно можуть зберігати деякі розшифровані дані, вишня на вершині торта полягає в тому, що ці файли не будуть видалені у разі збоїв хоста.

Чи є спосіб повністю відключити ці файли?

Ми вже намагалися резервувати всю виділену оперативну пам’ять для VM на основі VM, але файли все ще створюються.

Що потрібно, щоб заміна ESXi була повністю відключена для всього хоста або лише для деяких віртуальних машин?


Вас турбує лише стан, коли ваш хост ESXi збоїв?
ewwhite

1
Чому? Хто має доступ до сервера?
ewwhite

2
Я не маю на увазі грубість, але скоріше поверну увагу до початкового питання.
Маріус Бурц

1
Але @ewwhite - один із наших головних експертів у галузі VMware. Він, безумовно, просить дуже вагомої причини. Зрештою, розуміння сукупності вашої ситуації є критичним для того, щоб дати вам хорошу відповідь .
Майкл Хемптон

5
Це був аудит безпеки, який ініціював всю ситуацію, ми просто відчували себе набагато комфортніше, не маючи пам’яті, яка містить розшифровані дані, скинуті / серіалізовані до ФС.
Маріус Бурц

Відповіді:


13

Це цікаве питання. Я ніколи не замислювався про безпеку даних на рівні гіпервізора ... зазвичай політики безпеки та загартування обертаються навколо завдань, що стосуються ОС (обмеження демонів, портів, відключення основних файлів, параметрів кріплення файлової системи тощо).

Але після декількох швидких досліджень (та stringsна основі активних файлів VMWare .vswp) видно, що виразно можливо витягнути дані з .vswp файлів, що знаходяться у сховищі даних VMWare. Це посилання допомагає пояснити життєвий цикл таких файлів.

У вашому випадку я думаю, що ваш підхід визначатиметься політикою безпеки та вимогами. На моєму досвіді в галузі фінансів та роботи з аудитами, я вважаю, що прийнятим підходом було б обмеження / захист доступу до хост-сервера. Нагадаємо, що за замовчуванням у вашого хоста ESXi не ввімкнено SSH або консольний доступ. Увімкнення цих функцій кидає подію / сповіщення в vCenter, яку потрібно вручну змінити , тому припущення полягає в тому, що аудит доступу є найкращим способом контролю доступу до цієї інформації.

Якщо є сумніви щодо того, хто може мати доступ до сервера, технічне рішення адміністративної проблеми може не бути. Я перевірю деякі інші джерела, щоб побачити, чи є спосіб обмежити використання файлів .vswp.

--edit--

Ви можете зарезервувати всю гостьову оперативну пам’ять. Ви не вказуєте, яку версію VMWare використовуєте, але в моїй установці 5.1 є можливість зберегти всю пам’ять гостя . Увімкнення цієї опції створює .vswp файл нульової довжини , а не один, що дорівнює розміру оперативної пам’яті, виділеної віртуальній машині. Не звертайте уваги на файл vmx - *. Vswp. Це нове для ESXi 5.x , і воно не пов’язане з тиском пам'яті операційної системи гостя (це для купи VMX-процесів, гостьової периферії та агентів управління). Крім того, файли vmx - *. Vswp можна відключити, встановивши sched.swap.vmxSwapEnabledна FALSE.

Я думаю, що це дасть тобі те, що ти просиш.

введіть тут опис зображення


Немає резервування пам'яті (за замовчуванням):

root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs  nobody  3221225472 Dec 23 13:31 Test_Bed-ad493981.vswp
-rw------- 1 nfs  nobody   115343360 Dec 23 13:31 vmx-Test_Bed-2907257217-1.vswp

При заблокованому режимі пам'яті:

root@deore:/volumes/vol2/staging/Test_Bed# ls -al | grep vswp
-rw------- 1 nfs  nobody           0 Dec 23 13:38 Test_Bed-ad493981.vswp
-rw------- 1 nfs  nobody   115343360 Dec 23 13:38 vmx-Test_Bed-2907257217-1.vswp

1
Теоретичний сценарій передбачає низку подій (як завжди), скажімо, збій хоста, жорсткі диски замінюються, ці жорсткі диски можуть містити розшифровані дані в таких файлах свопінгу (для більшості невідомих), а в кінцевому підсумку - в чужих руках, оскільки більшість вважає дані на них не настільки чутливий (чутливі дані лежать на інших жорстких дисках, зашифровані).
Маріус Бурц

@MariusBurz Див редагування вище.
ewwhite

Ми не змогли позбутися файлів vmx - *. Vswp, але тепер, коли ви говорите, що вони не є такими, як ми думали, є, нам потрібно ще раз поглянути на все. Я можу підтвердити на моїй тестовій машині 5.1 @ home, що стандартний файл vswp створюється 0kb.
Маріус Бурц

1
@MariusBurz Файлами vmx vswp керує sched.swap.vmxSwapEnabledпараметр. Вони також можуть бути відключені.
ewwhite

Дуже дякую вам за допомогу мені @ewwhite. Я б хотів, щоб я міг пояснити це краще, оскільки дійшов до того, які файли все-таки створені, вам було б набагато простіше визначити, де лежала наша проблема. Ми думали, що цей файл є стандартним файлом swap там, де його не було.
Маріус Бурц

4

Схоже, ви намагаєтеся вирішити проблему неправильно. Намагання зупинити заміну машини не є гарантією того, що конфіденційні дані не потраплять на диск. А як щодо основних відвалів тощо? Коли у вас є пристрій для запису, який знаходився в системі, що містить конфіденційні дані, він не повинен вважатися "чистим" і його слід знищувати, коли його використання закінчиться.

Якщо ваші дані такі чутливі, вам слід фізично захистити систему. Кожен, хто потребує доступу до системи, повинен бути відповідним чином перевірений та спеціально уповноважений на це. Їх діяльність потребує дозволу, реєстрації та нагляду тощо.

Сценарій ви описуєте легко управляється. Ви повинні мати процедури для знищення пристроїв, які містять чутливі дані, співмірні з чутливістю даних. Ви просто не випускаєте пристрій із захищеного середовища, якщо він не підписаний відповідним органом влади, після чого він перестане бути вашою проблемою.


Хоча це цікаве технічне питання, я повністю погоджуюся з цим.
День

2

Повинно бути достатньо для шифрування свопфілів віртуальної машини, які створює ESXi. Спробуйте помістити свопі файли в зашифрований сховище даних , наприклад, шифруючий SAN або самокодируючий диск.


Це дійсно один із способів вирішення цієї проблеми, але це все ще лише вирішення проблеми. Я припускаю, що найбільш безпечним буде використання деяких локальних SED, будь-яка ідея, чи / як ESXi підтримує їх?
Маріус Бурц
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.